5 ข้อผิดพลาดที่พบบ่อยที่สุดในกองความปลอดภัยของคุณ ที่ทำให้คุณเสี่ยงต่อการถูกละเมิด PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

5 ข้อผิดพลาดที่พบบ่อยที่สุดในกองความปลอดภัยของคุณที่ทำให้คุณเสี่ยงต่อการถูกละเมิด

เวลาอ่านหนังสือ: 3 นาที5 ข้อผิดพลาดที่พบบ่อยที่สุดในกองความปลอดภัยของคุณที่ทำให้คุณเสี่ยงต่อการถูกละเมิด

สามารถใช้เวลา 6 เดือนหรือมากกว่า เพื่อให้องค์กรทราบถึงการละเมิดข้อมูลได้เกิดขึ้น ในขณะเดียวกัน มัลแวร์ได้เข้าสู่เครือข่ายของคุณและกำลังรอคำสั่งให้โจมตี การบุกรุกเกิดขึ้นทั่วโลก แต่คุณสามารถป้องกันการโจมตีได้หากคุณรู้ว่าไม่ควรทำอะไร ต่อไปนี้เป็นข้อผิดพลาดทั่วไปห้าประการที่คุณควรหลีกเลี่ยงเพื่อลดความเสี่ยง

1. การใช้สถาปัตยกรรมการอนุญาตเริ่มต้น

หลายปีที่ผ่านมา องค์กรต่างๆ ได้ปรับใช้โซลูชันด้วย a ค่าเริ่มต้นอนุญาตให้มีท่าทางการรักษาความปลอดภัย ด้วยระดับความสำเร็จที่แตกต่างกัน ด้วยรูปแบบการรักษาความปลอดภัยที่อนุญาตโดยค่าเริ่มต้น องค์กรต่างๆ จะอนุญาตการรับส่งข้อมูลทั้งหมดที่ไม่ได้แสดงพฤติกรรมที่ไม่ดีในทันที อย่างไรก็ตาม ภัยคุกคามที่ไม่รู้จักซึ่งไม่ได้แสดงพฤติกรรมที่ไม่ดีในทันทีสามารถเข้าสู่เครือข่ายและดำเนินการที่เป็นอันตรายหลังจากช่วงระยะเวลาหนึ่ง ซึ่งทำให้เครือข่ายเสียหาย

ในทางกลับกัน องค์กรต่างๆ ได้ปรับใช้โซลูชันที่มีระบบความปลอดภัยที่ปฏิเสธโดยค่าเริ่มต้น องค์กรจะปิดกั้นการรับส่งข้อมูลที่ไม่ถือว่าปลอดภัย แม้ว่าวิธีนี้จะเป็นวิธีการป้องกันที่ดีกว่าค่าเริ่มต้นที่อนุญาต แต่องค์กรก็อาจจำกัดประสิทธิภาพการทำงาน

แต่หากคุณนำสถาปัตยกรรม Zero trust มาใช้ คุณจะไม่มีวันเชื่อถือและตรวจสอบการรับส่งข้อมูลทั้งหมดโดยไม่จำกัดประสิทธิภาพการทำงาน ซึ่งจะช่วยปกป้องธุรกิจของคุณจากภัยคุกคามซีโร่เดย์โดยที่ผู้ใช้ไม่หยุดชะงัก”

2. พึ่งพา AI เพื่อปกป้องคุณ

แม้ว่าปัญญาประดิษฐ์และแมชชีนเลิร์นนิงจะเป็นความหวังที่ดีสำหรับเทคโนโลยีหลายๆ ด้าน แต่การพึ่งพาเทคโนโลยีเหล่านี้มากเกินไปอาจเป็นอันตรายได้ endpoint ความปลอดภัย. การเข้าถึงข้อมูลเสมือนกองโตโดยไม่สามารถเข้าใจบริบทของข้อมูลได้ สามารถเพิ่มความเสี่ยงด้านความปลอดภัยของคุณได้

การเรียนรู้เครื่อง สามารถตรวจจับได้เฉพาะภัยคุกคามที่ได้รับการฝึกอบรมให้รับรู้เท่านั้น เมื่อมัลแวร์เวอร์ชันใหม่หรือการโจมตีประเภทอื่นๆ เกิดขึ้นโดยที่อัลกอริธึมไม่ได้รับการฝึกฝน มีความเป็นไปได้ที่อัลกอริธึมจะสามารถข้ามผ่านอัลกอริธึมได้ แมชชีนเลิร์นนิงยังดีกว่าลายเซ็นดั้งเดิม แต่มีความกังวลว่าจะสามารถป้องกันการโจมตีที่ไม่รู้จักได้หรือไม่

3. อาศัยการตรวจจับกับการป้องกัน

การตรวจจับไม่เพียงพอ คุณต้องการการป้องกัน และคุณต้องการการป้องกันโดยไม่รบกวนผู้ใช้ โซลูชันแอนตี้ไวรัสแบบเดิมๆ อาศัยการตรวจจับเพื่อปกป้องคุณ ซึ่งอาจอนุญาตให้มีภัยคุกคามที่เป็นอันตรายซึ่งไม่ถูกตรวจพบว่าเป็นอันตราย และองค์กรต่างๆ ต้องการโซลูชันปลายทางที่ป้องกันความเสียหาย และไม่จำเป็นต้องตรวจพบว่าไฟล์มีไว้เพื่อปกป้องคุณ เทคโนโลยีการบรรจุ จะมีไฟล์ที่ไม่รู้จักที่ดำเนินการทั้งหมดและอนุญาตให้ผู้ใช้ทำงานต่อไปได้ แต่ป้องกันไม่ให้ไฟล์สร้างความเสียหายจนกว่าไฟล์จะได้รับการพิสูจน์ว่าปลอดภัย

ข่าวดีก็คือการป้องกันและการตรวจจับไม่จำเป็นต้องเกิดขึ้นพร้อมกัน แต่สามารถส่งเสริมซึ่งกันและกันได้จริง การเพิ่มเทคโนโลยีการตรวจจับและการตอบสนองให้กับสแต็กของคุณทำให้คุณสามารถตรวจจับภัยคุกคามที่ผ่านการป้องกันของคุณไปแล้ว และให้คุณวางแผนการตอบสนองต่อการจัดการพวกมันได้

4. ประเมินมัลแวร์ที่อยู่ในระบบของคุณต่ำไป

ง่ายที่จะประมาทมัลแวร์ที่อาจอยู่ในระบบของคุณอยู่แล้ว ท้ายที่สุด คำสั่งดังกล่าวได้อยู่เฉยๆ ในระบบของคุณโดยรออย่างเงียบๆ เพื่อให้คำสั่งกลับมามีชีวิตและสร้างความหายนะให้กับเครือข่ายของคุณ คุณไม่สามารถดูถูกมัลแวร์ประเภทนี้ได้ คุณต้องมีการตรวจจับพร้อมกับการป้องกันซึ่งเป็นส่วนหนึ่งของสแต็กของคุณ ดังนั้นคุณจึงสามารถตรวจจับและตอบสนองต่อมัลแวร์ที่สร้างมัลแวร์ลงในระบบของคุณได้ 


การรวมการตรวจจับที่ด้านบนของการป้องกันจะช่วยเพิ่มการมองเห็นเครือข่ายสำหรับองค์กรเพื่อป้องกันความเสียหายโดยเร็วที่สุด

5. ภัยคุกคามจากแหล่ง/บุคคลภายใน

ภัยคุกคามจากแหล่งภายในอาจมาจากพนักงานที่ไม่ทราบแนวทางปฏิบัติด้านความปลอดภัยล่าสุด พวกเขาตอบกลับอีเมลหรือเปิดไฟล์แนบซึ่งอาจส่งผลโดยไม่ได้ตั้งใจซึ่งอาจมีค่าใช้จ่ายสูงสำหรับธุรกิจ นี่คือกลุ่มภัยคุกคามภายในที่ใหญ่ที่สุดและไม่ได้หมายถึงอันตรายใดๆ พวกเขาอาจไม่ได้ตระหนักถึงผลที่ตามมาของการรักษาความปลอดภัยทางไซเบอร์ที่เกี่ยวข้องกับการกระทำของพวกเขาอย่างเต็มที่

ในอีกด้านหนึ่ง มีบุคคลที่อาจพยายามทำร้ายองค์กรโดยเจตนา โชคดีที่กลุ่มนี้มีขนาดเล็กกว่าแต่สามารถนำไปสู่การโจมตีภายในจากพนักงานที่ไม่มีความสุขหรืออดีตพนักงานที่แสวงหารางวัลทางการเงินหรือความเสียหายอื่นๆ ต่อองค์กร

Zero Trust คือคำตอบ

ธุรกิจส่วนใหญ่ยังคงพึ่งพาทฤษฎีที่ผิดพลาดว่าทุกอย่างในเครือข่ายของพวกเขาเชื่อถือได้ วิธีที่เชื่อถือได้มากขึ้นในการลดความเสี่ยงของการละเมิดคือการนำสถาปัตยกรรม Zero Trust มาใช้ หากต้องการเรียนรู้เพิ่มเติมเกี่ยวกับวิธีป้องกันการละเมิดโดยการสร้างสถาปัตยกรรม Zero Trust Security โปรดอ่าน eBook https://www.comodo.com/resources/zero-trust-ebook/ .

ITIL

 

5 ข้อผิดพลาดที่พบบ่อยที่สุดในกองความปลอดภัยของคุณ ที่ทำให้คุณเสี่ยงต่อการถูกละเมิด PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

ซอฟต์แวร์สินค้าคงคลังอุปกรณ์โอเพ่นซอร์ส

โพสต์ 5 ข้อผิดพลาดที่พบบ่อยที่สุดในกองความปลอดภัยของคุณที่ทำให้คุณเสี่ยงต่อการถูกละเมิด ปรากฏตัวครั้งแรกเมื่อ ข่าวโคโมโดและข้อมูลความปลอดภัยทางอินเทอร์เน็ต.

ประทับเวลา:

เพิ่มเติมจาก CyberSecurity โคโมโด